Total Pageviews

Monday, March 23, 2026

Concepts, théories: kleptocratie

Comment expliquer ou caractériser, à l'aide quelle grille de lecture, la politique étrangère du gouvernement Trump? Telle est la question qu'adresse l'article d'A. Cooley et Daniel Nexon publié dans Foreign Affairs le 17 février 2026. 

Cooley, Alexander, et Daniel Nexon. « The Age of Kleptocracy ». Foreign Affairs, 17 février 2026. https://www.foreignaffairs.com/united-states/age-kleptocracy-cooley-nexon.

Les auteurs font l'hypothèse suivante: la politique étrangère de Trump ne peut pas être comprise à travers les cadres théoriques classiques (réaliste, intérêt national, approche transactionnelle), car elle est une politique kleptocratique, c'est-à-dire celle d'un système où l'action internationale de l'Etat est subordonnée à l'enrichissement personnel du dirigeant et de son entourage. L'objet premier de sa politique n'est pas l'intérêt national, mais privé. La politique étrangère est instrumentalisée, la distinction entre intérêts publics et privés est brouillée. L'approche transactionnelle est également dépassée car elle ignore la dimension prédatrice. Cette stratégie kleptocratique passe par une désinstitutionalisation systématique (démantèlement des institutions et des efforts menés de longue date dans la lutte contre la corruption internationale), une diplomatie personnalisée (quand la diplomatie est confiée à des personnes de la famille) et se solde par une déstabilisation de la démocratie. Les auteurs s'inquiètent de la pérennité de la gouvernance kleptocratique, survivant à l'ère Trump. Dans les régimes néopatrimoniaux transforment les Etats en extensions de leurs autorité (personnelle ou de parti). Dans les régimes kleptocrates la corruption est une fin en soi. La politique étrangère sert alors à détourner des ressources, créer des rentes, redistribuer richesse et pouvoir vers les proches. 

Sur la théorie de la "vague patrimoniale", lire : 

Hanson, Stephen E., et Jeffrey S. Kopstein. « Understanding the Global Patrimonial Wave ». Perspectives on Politics 20, no 1 (2022): 237‑49. https://doi.org/10.1017/S1537592721001195.

Tuesday, March 17, 2026

Livre de Yoann Nabat, "Surveiller et ficher - Portrait d'un pays sous contrôle", avril 2026.

Parution prochaine (10 avril 2026) du livre de Yoann Nabat (MC en droit privé et sciences criminelles à l'Université Bordeaux Montaigne) intitulé "Surveiller et ficher - Portrait d'un pays sous contrôle" aux Éditions Divergences. 


Sunday, March 15, 2026

Concepts, théories, hypothèses: cyber-opérations et stratégie navale chinoise

L'article de Francesco Ferazza et Konstantinos Mersinas publié dans les actes de la conférence ICCWS 2026, intitulé "New Naval Strategy, Not Cyberwar: China's State-Sponsored Maritime Cyber Operations", analyse les cyber-opérations étatiques chinoises contre le secteur maritime mondial entre 2015 et 2025. En dépassant la pure analyse technique des attaques, les auteurs entendent démontrer que les cyber-opérations répondent à une logique stratégique cohérente, et alimentent une forme de stratégie navale nouvelle qui s'appuie sur une compétition persistante sous le seuil du conflit armé. La stratégie vise à cartographier les systèmes maritimes adverses, maintenir des accès clandestins sur le long terme dans les réseaux, et prépositionne des capacités de perturbations qui pourront être activées en temps de crise. Les cyberattaques menées privilégient donc l'espionnage et la préparation stratégique, plutôt que des cyberattaques immédiatement visibles, destructrices, perturbatrices, coercitives. 

L'article mobilise les théories suivantes: la théorie des barrières de capacité (Smeets) (pourquoi les Etats ont des difficultés à développer des capacités cyber-offensives efficaces, et à les utiliser; les cyber-capacités offensives ne sont ni abondantes ni facilement utilisables, contrairement à l'idée répandue);  la théorie de l'intelligence contest logics (Lindsay) (les opérations cyber s'apparentent davantage à une compétition du renseignement, qu'à une guerre destructrice. La plupart des opérations cyber étatiques sont donc avant tout des opérations de renseignement clandestines); et enfin, la théorie du "persistent engagement" (Harknett, Goldman, Fischerkeller) (le cyberespace est un environnement de compétition stratégique continue entre les Etats, situé en permanence sous le seuil de la guerre). L'article tente de comprendre dans quelle mesure ces théories expliquent les stratégies chinoises dans le cyberespace, telle qu'illustrées par 3 opérations : i) Volt yphoon; (ii) APT40/Leviathan (MSS Hainan); and (iii) Mustang Panda (Earth Preta). 

Saturday, March 14, 2026

Russia - Internet blackouts

March 2026. Mobile internet outages have been reported in Russia in recent days. Cuts which, according to Kremlin spokesperson Dmitry Peskov, were decided for security/safety reasons. As in all societies dependent on these networks, the effects are immediate in the population who see their daily lives transformed: no more news online, no more communications with loved ones or of a professional nature, etc. The authorities are also considering new restrictions, preparing for more pressure on applications and websites, particularly foreign ones. The pressure is therefore increasing, and circumvention tools, such as VPNs, are even affected.

Thursday, March 12, 2026

A lire - revue RIS sur la guerre des systèmes

RIS - La Revue Internationale et Stratégique. n°141. Printemps 2026. (IRIS). Numéro sur le thème: "Guerre des systèmes: un abécédaire de la résilience". Ce numéro s'inscrit dans le prolongement de publications précédentes sur les transformations de la conflictualité. Les vulnérabilités des systèmes ne sont plus seulement des facteurs de fragilité mais deviennent des leviers de conflictualité. Hypothèse directrice de ce numéro: la risque systémique n'est plus un horizon abstrait, mais une grammaire de l'action et parfois de l'agression. 


A lire - Revue "International Security", vol.50, n°3

Revue International Security, vol. 50, n°3, Winter 2026. Deux articles y retiennent notre attention (même s'ils sont tous intéressants): 

Joel Brenner; Artificial Intelligence and the Problem of Surprise. International Security 2026; 50 (3): 127–155. doi: https://doi.org/10.1162/ISEC.a.399

- Lennart Maschmeyer; Deception and Detection: Why Artificial Intelligence Empowers Cyber Defense over Offense. International Security 2026; 50 (3): 86–126. doi: https://doi.org/10.1162/ISEC.a.398

Saturday, March 7, 2026

Concepts, théories : Souveraineté algorithmique

Sareen, Sanjeev. « Algorithmic Sovereignty in South Asia: India’s Use of AI in the 2025 Border Conflict ». Journal of Military and Strategic Studies 24, no 2 (2025). https://jmss.org/article/view/81710.

L’article de Sareen Sanjeev considère l’utilisation de l'IA par l’Inde dans le cadre du conflit frontalier indo-pakistanais de 2025 comme une illustration de la recherche de souveraineté algorithmique dans le domaine militaire. Ce conflit a pris naissance dans un contexte de succession d'incidents transfrontaliers au Cachemire, avec pour point culminant une attaque terroriste contre des civils en avril 2025, poussant l'Inde à réagir et décider d'une opération militaire. Au cours de ce conflit, l'Inde utilise de nombreux systèmes d'IA, dans des domaines opérationnels (défense aérienne, renseignement, surveillance, logistique, cyber-opérations). L'auteur considère que l'IA a renforcé l'efficacité opérationnelle (réduction du temps de décision, précision des frappes, résilience des systèmes militaires). Il en déduit que ces nouveaux conflits marquent une transition: désormais guerre à vitesse algorithmique notamment. La souveraineté algorithmique désignerait alors la capacité d'un Etat à développer, contrôler et déployer de manière autonome les technologies d'IA (comprenant données, algorithmes, infrastructures numériques, hardware), pour soutenir ses opérations militaires et politiques de sécurité.